Didelė „Pharma“ ataka: 68 proc. Aukščiausių vadovų buvo nuslopinti jų įgaliojimai
Neseniai paskelbtoje ataskaitoje, pavadintoje „Mažiausio atsparumo kelias“, „BlackCloak“ tyrėjai kalbėjo apie kibernetines atakas, skirtas aukšto lygio vadovams, dirbantiems farmacijos pramonėje. Prieš susipažindami su pagrindinėmis išvadomis, pažiūrėkime, kodėl ekspertai pasirinko būtent šį pavadinimą savo tiriamajam darbui.
Table of Contents
Kaip sunku pulti C lygio vadovus?
Galite pamanyti, kad užpulti aukšto rango vadovą didelėje įmonėje būtų labai sunku. Galite pamanyti, kad didelėse organizacijose dirba kibernetinio saugumo ekspertai, kurie numatė visus scenarijus ir ėmėsi visų būtinų atsargumo priemonių, kad užtikrintų gerą įmonės tinklo apsaugą. Tam tikru mastu tai tiesa.
Visoms didelėms įmonėms, nepaisant pramonės, kurioje jos veikia, kibernetinis saugumas yra aukštas jų prioritetų sąrašuose. Visų komandų darbas nutrauktas, žengiant vieną žingsnį į priekį kibernetinių juostų, ir didžiąja dalimi jos sugeba tai padaryti. Deja, kai kurie dalykai jiems nepriklauso.
Patys darbuotojai, įskaitant aukšto lygio vadovus, gali padaryti vieną saugumo ekspertų atliktą darbą su viena klaida. Tai vyksta pernelyg dažnai.
„BlackCloak“ ekspertai norėjo įrodyti, kad norint patekti į didelės farmacijos kompanijos tinklą, įsilaužėliams nebūtinai reikia įveikti visas gynybos priemones, kurias nustatė komandos, atsakingos už kibernetinį saugumą. Yra daug lengvesnių būdų, ir nusikaltėliai juos išnaudojo, vadinasi, pranešimo pavadinimas.
Vadovo įgaliojimus galima lengvai rasti tamsiajame internete
Ekspertai sudarė sąrašą vadovų, kurie dirba vienose didžiausių pasaulio farmacijos kompanijų. Profesionalių socialinių tinklų, tokių kaip „LinkedIn“, dėka tai nebuvo sudėtinga, be to, buvo gana lengva rasti el. Pašto adresus ir kontaktinę informaciją, kuri, atsižvelgiant į šių žmonių užimamas pareigas, neturėtų per daug stebinti.
Apsiginklavę šia informacija, „BlackCloak“ tyrėjai patikrino tamsiąsias interneto prekyvietes, norėdami pamatyti, kiek aukščiausio lygio vadovų asmens duomenys buvo pažeisti. Paaiškėjo, kad 68% el. Laiškų buvo paviešinti įsilaužimo incidento metu per pastaruosius 5–10 metų. Iš jų 57% buvo sujungti su paprasto teksto slaptažodžiu.
Tolesnė duomenų analizė parodė, kad didelė dalis įgaliojimų buvo atskleisti pažeidžiant „LinkedIn“ duomenų pažeidimus nuo 2015 m., Ir paaiškėjo, kad nors jie įrodė savo įmonės valdymo įgūdžius, kalbant apie slaptažodžių valdymą, kai kurie iš testo dalyvių atsilieka. atsilieka gana nedaug.
Apie 3% atskleistų vadovų kaip slaptažodžius yra naudoję įmonių, kurioms jos dirba, pavadinimus, ir tai jie darė nerimą keliančius metus. Pakartotinis slaptažodžio naudojimas tarp asmeninių ir su darbu susijusių paskyrų yra bene didžiausia problema, pasak tyrėjų, ir jie nerimauja, kad tai turės dar didesnį poveikį.
COVID-19 pandemijos ir aukščiausio lygio vadovų blogas slaptažodžių valdymas
Koronaviruso pandemija užrakino daugelį žmonių namuose ir privertė juos dirbti nuotoliniu būdu. Tikėtina, kad tai yra vadovai, įtraukti į „BalckCloak“ tyrimus, ir ekspertai baiminasi, kad tai gali būti didelė problema.
Tai, kad jie linkę naudoti tuos pačius silpnus slaptažodžius tiek savo asmeninėje, tiek verslo sąskaitoje, galėtų suteikti užpuolikams galimybę lengviau gauti prieigą prie taikinių įmonių tinklų, kuriuose kaupiama visų rūšių svarbi įmonės informacija. Reikia pasakyti, kad tokia galimybė yra ir biure, tačiau galimas IT komandos, kuri gali įsikišti per trumpą laiką, buvimas šiek tiek sumažina riziką.
Skaudu, kad dauguma problemų, su kuriomis šiandien susiduria didžiosios įmonės, nėra susijusios su IT infrastruktūros kūrimu ar konfigūracija. Paprastai problemos kyla dėl netinkamos slaptažodžių tvarkymo praktikos ir nesuvokimo pagrindinių kibernetinio saugumo principų. Štai kodėl tinkamas mokymas ir išsilavinimas visiems - nuo žemo lygio darbuotojų iki pat žalvario - yra verta investavimo priemonė.